Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
Oprogramowanie DLP
Temat: Oprogramowanie DLP
Zatkać przeciek
Jarosław Kowalski
Wiele firm wdrażając elementy bezpieczeństwa przywiązuje największą wagę do eliminacji zagrożeń spoza własnej infrastruktury, skupiając się jedynie na atakach i kradzieży danych z zewnątrz. Zapominają jednak, że równie niebezpieczne są wewnętrzne elementy środowiska informatycznego. Chodzi tutaj konkretnie o niekontrolowany wyciek danych firmowych. Obecnie takie zagrożenie jest o wiele bardziej realne niż wirusy, czy ataki hakerów. Na szczęście menadżerowie IT zaczęli zdawać sobie sprawę z tego, że ochronę danych wrażliwych firmy należy rozpatrywać kompleksowo z każdej strony. Nie można bezgranicznie ufać zasobom ludzkim, ale również należy mieć na uwadze, że sprzęt używany przez pracowników może zostać skradziony, Istnieje wtedy ryzyko, że dane, które były na nim przechowywane mogą zostać wykorzystane przeciwko firmie.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »